top of page

Microsoft vai bloquear versões antigas do TLS no Exchange Online a partir de julho de 2026


A Microsoft anunciou que iniciará, a partir de julho de 2026, o bloqueio definitivo das conexões que utilizam versões legadas do protocolo Transport Layer Security (TLS) — especificamente as versões 1.0 e 1.1 — em serviços de e-mail via POP3 e IMAP4 no Exchange Online. A medida representa mais um passo na eliminação de tecnologias consideradas inseguras, mesmo após anos de alertas e adiamentos por conta da necessidade de compatibilidade com sistemas antigos.


Embora o suporte oficial ao TLS 1.0 e 1.1 tenha sido encerrado ainda em 2020, a empresa manteve mecanismos de exceção para clientes que dependiam desses protocolos, permitindo que continuassem operando por meio de endpoints específicos. Em 2023, a Microsoft já havia sinalizado que essa flexibilidade seria temporária, destacando que uma parcela relevante de clientes POP3/IMAP4 ainda não suportava TLS 1.2 ou superior — versão atualmente considerada segura. Agora, esse período de tolerância chega ao fim.


Do ponto de vista técnico, o TLS é responsável por garantir a confidencialidade e integridade das comunicações em rede, sendo amplamente utilizado em serviços de e-mail, web e APIs. No entanto, versões antigas como TLS 1.0 (lançada em 1999) e TLS 1.1 (2006) apresentam fragilidades conhecidas, incluindo vulnerabilidades a ataques como downgrade, exploração de cifras fracas e falhas na negociação de sessão segura. Essas limitações levaram à sua depreciação oficial em 2021 por órgãos e entidades de padronização.


Na prática, o bloqueio funcionará interrompendo qualquer tentativa de conexão que utilize esses protocolos obsoletos. Isso pode afetar diretamente sistemas legados, dispositivos embarcados, aplicações antigas e bibliotecas desatualizadas que ainda não suportam TLS 1.2 ou superior. O impacto esperado, segundo a Microsoft, é limitado, já que a maior parte do tráfego atual já utiliza versões mais recentes. Ainda assim, organizações que optaram explicitamente por manter o uso dessas versões antigas podem enfrentar falhas operacionais, como interrupção no envio e recebimento de e-mails.


Esse movimento reforça uma tendência mais ampla no cenário de cibersegurança: a eliminação progressiva de tecnologias legadas como estratégia de redução da superfície de ataque. Protocolos antigos frequentemente são explorados por hackers em ataques de interceptação (Man-in-the-Middle), exfiltração de dados e comprometimento de credenciais, especialmente em ambientes onde a atualização de sistemas não acompanha o ritmo das ameaças.


Além disso, a decisão da Microsoft está alinhada com exigências regulatórias e frameworks de segurança, como PCI DSS e recomendações do NIST, que já há anos proíbem o uso de protocolos criptográficos obsoletos. A permanência dessas tecnologias em ambientes corporativos não apenas amplia riscos técnicos, mas também pode gerar não conformidade regulatória e impacto financeiro.


Apesar de outras plataformas, como o Google Workspace, ainda manterem suporte parcial a essas versões antigas, a tendência global aponta para sua completa descontinuação. Navegadores modernos como Chrome, Firefox e Edge já abandonaram o suporte desde 2018, acelerando a pressão sobre empresas para modernizar suas infraestruturas.


Diante desse cenário, a recomendação é clara: organizações devem mapear seus sistemas que ainda utilizam TLS 1.0 ou 1.1, atualizar bibliotecas e clientes de e-mail, e validar a compatibilidade com TLS 1.2 ou superior. Ignorar esse movimento pode resultar não apenas em falhas operacionais, mas também em exposição a riscos críticos de segurança.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page